Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers leggen kwetsbaarheid in AES-encryptie bloot

Onderzoekers van de K.U. Leuven en Microsoft Research hebben een zwak punt in de breed toegepaste Advanced Encryption Standard ontdekt. Via een nieuwe aanvalsmethode kan een AES-sleutel viermaal sneller gekraakt worden.

De drie onderzoekers, Andrey Bogdanov van de K.U.Leuven, Dmitry Khovratovich van Microsoft Research en Christian Rechberger van diverse Franse onderwijsinstituten, zeggen een 'intelligente' aanvalsmethode te hebben gevonden om AES-sleutels te kraken. De methode zou werken bij alle AES-versies ongeacht de sleutellengte. Via de nieuwe methode kan de AES-sleutel viermaal sneller bepaald worden, waardoor AES-128 in feite als AES-126 zou moeten worden bepaald. Hoe de onderzoekers het kraken van de sleutels hebben versneld, is onbekend.

Ondanks de vondst van de onderzoekers blijft AES een uitermate lastig te kraken versleuteling via een brute force-benadering: het aantal vereiste berekeningen bedraagt 8 met 38 nullen. Zelfs een biljoen computers die ieder een miljard sleutels per seconde kunnen nalopen zouden circa twee miljard jaar nodig hebben om de juiste AES-128-sleutel te vinden. De onderzoekers stellen dan ook dat AES niet direct in gevaar is, maar dat het eerste zwakke punt in de encryptiestandaard is gevonden.

AES is een breed toegepaste encryptiestandaard en wordt onder andere toegepast voor het versleutelen van internetverkeer, het dataverkeer op draadloze netwerken en data op harde schijven. De basis van AES vormt het Rijndael-algoritme, dat werd ontwikkeld door de Belgische cryptografen Joan Daemen van ST Microelectronics en professor Vincent Rijmen van de K.U.Leuven.

Het Rijndael-algoritme werd in 2000 door het NIST verkozen als opvolger van de DES-standaard en kreeg de naam Advanced Encryption Standard. AES werd door diverse organisaties tot standaard verheven. Onder andere de NSA gebruikt voor het versleutelen van staatsgeheimen.

Onderzoekers hebben al jaren geprobeerd kwetsbaarheden in AES bloot te leggen en er zijn tot nu toe geen serieuze gaten in het encryptie-algoritme geschoten. Alleen in 2009 werd er een probleem ontdekt als er met AES data versleuteld werd met behulp van vier verschillende sleutels. Daarbij moest de aanvaller een verband tussen deze sleutels leggen, waardoor de 'known-key distinguishing attack'-methode uitsluitend voor wiskundigen interessant bleek en geen invloed had op de praktijk.

Door Dimitri Reijerman

Redacteur

17-08-2011 • 14:07

66 Linkedin Google+

Reacties (66)

Wijzig sortering
Als die 3 onderzoekers student zijn zitten ze in ieder geval gebeiteld voor hun diploma uitreiking :p
Cryptografie wordt pas in de master op de TU/e gegeven.

Cryptoanalyse (over deze complexe ciphers) gaat een stuk verder en is promotiemateriaal en hoger.

Helaas

* AceAceAce oud cryptostudent
...dus als je het voor je master doet (afstudeeropdracht ofzo), zit je alsnog gebeiteld :Y)

In eerste instantie schrok ik even, een factor 4 sneller klinkt best indrukwekkend, tot je hoort dat het alsnog miljoenen mensenlevens lang duurt voor de key gevonden wordt.

En dan nog: voor die tijd stap je vast al eens over op 256bit encryptie of misschien wel 512bits, ik bedoel: zolang het algoritme zelf niet gekraakt wordt, maar slechts met brute forcen de sleutel achterhaal wordt, hebben we niks te vrezen. Als je eens in de miljoen jaar je key aanpast zit je veilig :+

Serker nog: bij dit soort beveiligingen is de menselijke factor de onveiligste. Iemand die ergens een briefje ophangt met de juiste key, een keylogger die je per ongeluk downloadt en installeert... Daar moet je bang voor zijn.
Onderzoekers zijn meestal postdoc-ers ;)
Ah je kan hem 4x sneller kraken maar het duurt nog steeds retelang, denk dat we hier ons niet echt druk om hoeven te maken 8)7

versleuteling via een brute force-benadering: het aantal vereiste berekeningen bedraagt 8 met 38 nullen. Zelfs een biljoen computers die ieder een miljard sleutels per seconde kunnen nalopen zouden circa twee miljard jaar nodig hebben om de juiste AES-128-sleutel te vinden. De onderzoekers stellen dan ook dat AES niet direct in gevaar is, maar dat het eerste zwakke punt in de encryptiestandaard is gevonden.
OFF-TOPIC - The Sun used to be fainter in the past, which is possibly the reason life on Earth has only existed for about 1 billion years on land. The increase in solar temperatures is such that in about another billion years the surface of the Earth will likely become too hot for liquid water to exist, ending all terrestrial life.

Uhm ja 10 Miljard of 25 Miljard jaar wij zullen als mensen het hier op aarde in ieder geval niet meer meemaken O-)
Ha, tegen de tijd dat jullie achter-achter-achter-klein kinderen mijn sleutel gekraakt hebben is mijn computer al tot stof vergaan, dus zo'n vaart loopt het niet
Via een nieuwe aanvalsmethode kan een AES-sleutel viermaal sneller gekraakt worden.
Wat een onzin.
Als er een apparaat zou bestaan dat 10^18 AES sleutels per seconde zou kunnen checken, dat zou het in theorie nog steeds 3x10^51 JAAR duren voordat we door de keyspace heen zijn. Al zou het duizend keer sneller kunnen, dan nog maakt niemand dat nog mee.
Ik vraag me af of we wel quantum computing moeten blijven onderzoeken. Dit soort macht in overheidshanden zou voor burgers wel eens een nachtmerrie kunnen betekenen. Een overheid die een doorontwikkelde quantum computer op jouw als individu loslaat om alle mogelijke gegevens te combineren en patronen te ontdekken ter profilering op ongekende schaal is niet in het belang van een vrij individu.
Je zou dat zelfs nog (veel) verder kunnen doortrekken... Als je eenmaal een quantumcomputer hebt die zeg... oneindig veel rekenpower heeft. Dan zou je kunnen beginnen met een simulatie van de oersoep, evolutie nabootsen, tot er een samenleving ontstaat die precies op die van ons lijkt/exact gelijk is. Dan hoef je wachtwoorden enz. niet meer te kraken, maar kan je het gewoon opzoeken op de timeframe van je simulatie op het punt waar deze ingetypt word. (nu wordt het eng) Ook hoef je mensen niet meer op heterdaad/met bewijzen te veroordelen voor een misdaad, omdat je alle bewijzen al in handen op je timeframe. Ook belastingaangifte hoeft niet meer, ze kijken rechtstreeks mee op je loonstrookje. (hier kan je nog wel even doorgaan, doen we niet). Je zou dan zelfs als baby opgepakt kunnen worden voor een misdaad die je op latere leeftijd zou begaan.

Nouja, take it light from now on: de nederlandse overheid is denk ik niet tot zulk soort it projecten in staat denk ik :P
Mwah, beetje offtopic maar dat zou nooit kunnen omdat je niet die exacte werkelijkheid zou kunnen simuleren met een computer die ook in die werkelijkheid bestaat (naast het feit dat hij zichzelf zou moeten simuleren). Hooguit zou je dingen uit het verleden kunnen berekenen.
het aantal vereiste berekeningen bedraagt 8 met 38 nullen.
Is de lengte van je wachtwoord wat omgezet wordt in een 128-bit sleutel nog van belang?

[Reactie gewijzigd door Soldaatje op 17 augustus 2011 15:20]

ja, maar minder...
als je een wachtwoord kiest van 1 letter, hoef ik maar 26 keer te gokken :P
52, Hoofdletter gevoelig ;)
Met het verschil dat het kennen van een echte kwetsbaarheid in AES, beter inzicht verschaft in de werking ervan. Die algoritmes zijn zo ingewikkeld, dat het een huzarenstukje is om één die berekeningen manueel te doen en twee er nog een gat in te vinden. Beter inzicht in de werking, kan er natuurlijk ook voor zorgen dat andere mensen andere gaten vinden en zo AES uiteindelijk op de knieën krijgen.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True